首页 / 专利库 / 电信 / 节点 / 基于作战链路效率的指控网络抗毁测度方法

基于作战链路效率的指控网络抗毁测度方法

阅读:201发布:2022-10-02

专利汇可以提供基于作战链路效率的指控网络抗毁测度方法专利检索,专利查询,专利分析的服务。并且本 发明 揭示了一种基于作战链路效率的指控网络抗毁测度方法,具体步骤如下:步骤一:将作战 节点 分为 感知 节点、指控节点和火 力 打击节点三类;步骤二:计算感知节点到火力打击节点之间经过所有作战链路的最大效率;步骤三:计算以指控节点为起点且只经过指控节点形成路径长度为l的所有闭途径数目;步骤四:计算以感知节点为起点且经过指控节点、火力打击节点后形成的路径长度为l的闭途径数目;步骤五:计算作战链路效率。本 申请 抗毁性测度敏感度高、精准性强,能够更好地反映指控网络的抗毁性能。,下面是基于作战链路效率的指控网络抗毁测度方法专利的具体信息内容。

1.基于作战链路效率的指控网络抗毁测度方法,其特征在于,具体步骤如下:
步骤一:将作战节点分为感知节点、指控节点和火打击节点三类;
步骤二:计算感知节点到火力打击节点之间经过所有作战链路的最大效率;
步骤三:计算以指控节点为起点且只经过指控节点形成路径长度为l的所有闭途径数目;
步骤四:计算以感知节点为起点且经过指控节点、火力打击节点后形成的路径长度为l的闭途径数目;
步骤五:计算作战链路效率;
感知节点到火力打击节点之间经过所有作战链路的最大效率为 其中,
为节点Oi到节点Fj的最短路径,Oi为第i个的感知节点,Fj为第j个火力打击节点,N为节点总数,m为指控节点个数,n为感知节点个数;
以指控节点为起点且只经过指控节点形成路径长度为l的所有闭途径数目其中, 是以指控节点j为起点且只经过指控节点形成长度为l的所
有闭途径数目;λ′i为指控网络GC-C邻接矩阵的特征根;
以感知节点为起点且经过指控节点、火力打击节点后形成的路径长度为l的闭途径数目 其中,λi为指控网络 邻接矩阵的特征根;
网络中以感知节点为起点且经过指控节点、火力打击节点后形成所有闭途径数目故
作战链路效率Egcl的数学公式为:

指控网络的作战链路效率越大,网络整体作战性能越强。
2.根据权利要求1所述基于作战链路效率的指控网络抗毁测度方法,其特征在于,感知节点指具有预警、探测、侦察、监视能力的作战单元,获取战场情报信息、作战效果评估信息并传给指控节点;指控节点指具有空情融合、指挥决策、信息协同与分发能力的作战单元;
火力打击节点,指具有拦截、攻击、毁伤能力的作战单元。
3.根据权利要求2所述基于作战链路效率的指控网络抗毁测度方法,其特征在于,根据节点分类,指控网络模型描述为: 三种关系矩阵合并即可得到指
控网络模型的矩阵表示:
其中,GI-C表示感知网络,感知节点和指控节点相互交织而形成的网络;GC-C表示指控网络,各级各类指控节点相互交织而形成的网络;GC-F表示火力打击网络,指控节点和火力打击节点相互交织而形成的网络;
每个网络具体表示为:G=G(N,E),其中,N代表作战节点,E代表作战节点之间的关系。

说明书全文

基于作战链路效率的指控网络抗毁测度方法

技术领域

[0001] 本发明属于指挥控制网络技术领域,具体说是一种基于作战链路效率的指控网络抗毁测度方法。

背景技术

[0002] 信息化战争中,指挥控制网络作为夺取信息优势进而转化为决策和行动优势的基础,是连接预警探测、指挥控制和火打击等系统的纽带,也是各作战要素充分发挥作战效能、同步遂行作战任务的重要保障。然而,指控网络常因受到攻击导致节点或边失效,使得原本连通的网络拓扑分割,甚至导致全网受损。指控网络受到攻击后,对其作战效能以及完成作战任务能力的评价,即指控网络的抗毁性问题成为了研究热点。
[0003] 如今抗毁性研究主要通过对复杂网络进行多次仿真,观察节点或边移除过程中网络性能的变化来刻画网络的抗毁性,通常从网络信息传输效率的度进行性能评估。复杂网络中通常用网络效率作为衡量网络信息传输效率的指标,但指控网络中的节点具有异质性和层次性,而网络效率指标只考虑了网络结构特性、缺少面向作战任务的考虑,难以动态评估指控网络抗毁性,因此不能完全采用网络效率作为作战效率的衡量标准,需要结合指控网络特性,提出面向作战任务的信息效能测度。

发明内容

[0004] 现有技术中基于网络信息传输效率的抗毁性测度无法体现指控网络中节点异质性和层次性,缺少面向作战任务的考虑,难以准确评估指控网络抗毁性。因此,本申请提供了一种基于作战链路效率的指控网络抗毁测度方法,该抗毁性测度敏感度高、精准性强,能够更好地反映指控网络的抗毁性能。
[0005] 为实现上述目的,本申请采用的技术方案是:基于作战链路效率的指控网络抗毁测度方法,具体步骤如下:
[0006] 步骤一:分类作战节点,对指控网络的拓扑结构进行抽象描述:根据OODA循环理论可将作战节点分为感知节点、指控节点和火力打击节点三类;
[0007] 步骤二:计算感知节点到火力打击节点之间经过所有作战链路的最大效率:感知节点与火力打击节点之间的最大效率为它们的最短路径的倒数;
[0008] 步骤三:计算以指控节点为起点且只经过指控节点形成路径长度为l的所有闭途径数目;
[0009] 步骤四:计算以感知节点为起点且经过指控节点、火力打击节点后形成的路径长度为l的闭途径数目;
[0010] 步骤五:计算作战链路效率:利用作战链路效率公式计算作战链路效率。
[0011] 进一步的,根据OODA循环理论,作战节点可分为感知节点、指控节点和火力打击节点共3类。感知节点指具有预警、探测、侦察、监视能力的作战单元,如预警雷达、侦察雷达等。功能为获取战场情报信息、作战效果评估信息等并把信息传给指控节点;指控节点指具有空情融合、指挥决策、信息协同与分发能力的作战单元,如指挥机构、情报处理机构等;火力打击节点,指具有拦截、攻击、毁伤等能力的作战单元,如各类防空武器等。
[0012] 进一步的,根据节点分类,指控网络模型描述为: 三种关系矩阵合并即可得到指控网络模型的矩阵表示:
[0013]
[0014] 其中,GI-C表示感知网络,感知节点和指控节点相互交织而形成的网络;GC-C表示指控网络,各级各类指控节点相互交织而形成的网络;GC-F表示火力打击网络,指控节点和火力打击节点相互交织而形成的网络。
[0015] 每个网络具体表示为:G=G(N,E),其中,N代表作战节点,E代表作战节点之间的关系。
[0016] 进一步的,感知节点到火力打击节点之间经过所有作战链路的最大效率为[0017] 其中, 为节点Oi到节点Fj的最短路径,Oi为第i个的感知节点,Fj为第j个火力打击节点,N为节点总数,m为指控节点个数,n为感知节点个数。
[0018] 进一步的,以指控节点为起点且只经过指控节点形成路径长度为l的所有闭途径数目 其中, 是以指控节点j为起点且只经过指控节点形成长度为l的所有闭途径数目;λi′为指控网络GC-C邻接矩阵的特征根。
[0019] 更进一步的,以感知节点为起点且经过指控节点、火力打击节点后形成的路径长度为l的闭途径数目
[0020] 其中, 为将感知节点Oi和火力打击节点Fj连接形成闭途径后形成的网络,λi为网络 邻接矩阵的特征根。
[0021] 更进一步的,网络中以感知节点为起点且经过指控节点、火力打击节点后形成所有闭途径数目 故
[0022] 作为更进一步的,作战链路效率Egcl的数学公式为:
[0023]
[0024] 故
[0025] 指控网络的作战链路效率越大,网络整体作战性能越强,因此可以利用Egcl的大小来衡量指控网络的抗毁性能。
[0026] 本发明由于采用以上技术方案,能够取得如下的技术效果:该抗毁性测度敏感度高、精准性强,体现了指控网络中节点异质性和层次性,能够更好地反映指控网络的抗毁性能,可为设计和优化指控网络结构提供理论依据。附图说明
[0027] 本发明共有附图9幅:
[0028] 图1是指挥控制网络模型;
[0029] 图2是节点遭受攻击时作战链路效率变化图;
[0030] 图3是边遭受攻击时作战链路效率变化图;
[0031] 图4是随机攻击下信息传输效率测度对比图;
[0032] 图5是度攻击下信息传输效率测度对比图;
[0033] 图6是介数攻击下信息传输效率测度对比图;
[0034] 图7是聚集系数攻击下信息传输效率测度对比图;
[0035] 图8是作战链路介数攻击下信息传输效率测度对比图;
[0036] 图9是混合攻击下作战链路效率三维图。

具体实施方式

[0037] 为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。作战时效性是信息优势快速转化为作战行动优势的核心,也是各作战要素充分发挥作战效能、同步遂行作战任务的基础。因此,作战效率是衡量指控网络抗毁性的重要指标。复杂网络中常用网络效率衡量信息在网络上传播的有效程度,但指控网络中的节点具有异质性和层次性,根据OODA作战理论,指挥控制系统的作战过程为:侦察节点收集到态势信息并汇聚到情报处理节点后,经过数据融合与处理,将情报信息分发至指挥节点,各级各类指挥节点经过协同与决策后形成指挥命令并下达至火力打击节点形成战斗力,可见作战链路影响到作战效率。本发明根据OODA作战流程特点,结合复杂网络对网络效率的定义,提出了基于作战链路效率的指控网络抗毁测度,该测度紧密结合指控网络特性,作为指控网络抗毁性指标更加敏感、精准。
[0038] 实施例1
[0039] 本实施例提供一种基于作战链路效率的指控网络抗毁测度方法,具体步骤如下:
[0040] 步骤一:分类作战节点,构造指控网络模型:根据OODA循环理论将作战节点分为感知节点、指控节点和火力打击节点三类,并对指控网络的拓扑结构进行抽象描述;
[0041] 指控网络模型描述为: 三种关系矩阵合并即可得到指控网络模型的矩阵表示:
[0042]
[0043] 其中,GI-C表示感知网络,指感知节点和指控节点相互交织而形成的网络;GC-C表示指控网络,指各级各类指控节点相互交织而形成的网络;GC-F表示火力打击网络,指指控节点和火力打击节点相互交织而形成的网络。
[0044] 每个网络具体表示为:G=G(N,E),其中,N代表作战节点的抽象,E代表作战节点之间的关系抽象。
[0045] 步骤二:计算感知节点到火力打击节点之间经过所有作战链路的最大效率:感知节点与火力打击节点之间的最大效率为它们的最短路径 的倒数,即
[0046] 其中Oi为第i个的感知节点,Fj为第j个火力打击节点; 为节点Oi到节点Fj的最短路径,N为节点总数,m为指控节点个数,n为感知节点个数。
[0047] 步骤三:计算以指控节点为起点且只经过指控节点形成长度为l的所有闭途径数目
[0048] 步骤四:计算以感知节点为起点且经过指控节点、火力打击节点后形成的路径长度为l的闭途径数目nl;根据闭途径数目nl求得闭途径数目L',其数值上等于作战链路数目L;
[0049] 步骤五:计算作战链路效率:用作战链路数目L及感知节点到火力打击节点之间经过所有作战链路的最大效率计算作战链路效率Egcl;
[0050] 其中L为作战链路条数;为求得计算作战链路条数L,则先假设节点对Oi→Fj之间路径长度为l的途径数目为nijl,则作战链路条数L的计算公式为:
[0051] 其中,nijl代表从感知节点Oi和火力打击节点Fj连接形成的长度为l的链路条数;针对l取值到无穷大时使得L的计算复杂性大、复杂度高的问题,提出了基于闭途径的作战链路条数计算方法,如步骤三、步骤四;该方法将感知节点Oi和火力打击节点Fj连接形成闭途径,并以Oi为计算起点和终点,此闭途径的链路条数即为作战链路条数,连接后形成的网络为 令nil表示起点和终点为Oi、长度为l的闭途径数目,则上述公式可简化为:
[0052]
[0053] 由于l→∞,使得路径可以为任意长度,为了保证L不发散,利用1/l!作为nl的权重,则闭途径总数可用L′表示,L′和L在数值上等价:
[0054]
[0055] 网络中任意节点vi到节点vj的路径长度为l的途径数目nijl形成的矩阵为Al,对角线元素 表示经过节点vi的路径长度为l的闭途径数目,可得:
[0056]
[0057]
[0058] 其中, 是以节点i为计算起点和终点形成的闭途径长度为l的闭途径的链路条数。这里由于通过将感知节点和火力打击节点连接形成闭途径,为方便起见将公式中的闭途径长度表示为(l),且有闭途径长度(l)=l+1,但(l)的大小和网络中形成的链路条数无关,即 仍为以节点i为计算起点和终点形成的长度为l的闭途径的链路条数,为网络 邻接矩阵的特征根。 表示以感知节点Oi为起点且长度为l的所有闭途径数目,其数目为nl。 表示以火力打击节点Fi为起点且长度为l的所有闭途径数目,其数目为nl。 表示以指控节点Ci为起点且长度为l的所有闭途径数目,这个闭途径数目由两部分组成:第一部分,以指控节点Ci为起点且只经过指控节点形成长度为l的闭途径数目,可转化为求GC-C中长度为l的所有闭途径数目,令数目为 第二部分,以指控节点Ci为起点且经过火力打击节点、传感节点后形成的长度为l的闭途径数目,即数目为nl,可得:
[0059]
[0060] 优选的,由式 可知
[0061]
[0062] 其中,λi′为网络GC-C邻接矩阵的特征根。
[0063] 将 的代数式代入式 中可得:
[0064]
[0065] 将nl的值带入式 可得:
[0066]
[0067] 其中,λi为网络 邻接矩阵的特征根,λi′为网络GC-C邻接矩阵的特征根。
[0068] 将L′带入作战链路效率基本公式,则作战链路效率可表示为:
[0069]
[0070] 由作战链路效率衡量抗毁性时,作战链路效率越大,网络整体作战性能越强。
[0071] 下面对本申请中的附图进行介绍:
[0072] 附图1是建立的典型指控网络模型图,依据OODA循环理论,将网络中的传感、指控和火力打击作战实体抽象为节点,各实体间的交互关系抽象为边。生成网络的模型中,节点总数N=391,传感节点个数n=107,指控节点个数t=85,火力打击节点个数m=199。
[0073] 附图2和图3分别是节点和边遭受不同攻击方式时作战链路效率变化图,仿真中节点或边遭受攻击表现为节点或边在原始网络中的移除。图2是节点遭受攻击时作战链路效率变化图,横坐标表示在原始网络中移除节点的数量,纵坐标是作战链路效率。图3是边遭受攻击时作战链路效率变化图,横坐标表示在原始网络中移除连边的数量,纵坐标是作战链路效率。
[0074] 指控网络常遭受两种攻击策略分别为随机攻击和蓄意攻击,随机攻击是指以一定概率对指控网络中的节点(或边)进行攻击;蓄意攻击是指按照节点(或边)重要性大小依次攻击节点,重要性的大小由各种测度来评估;常用的衡量重要性的测度有度、介数、聚集系数等。在图2和图3中,两种的曲线分别代表代表采用随机攻击策略和蓄意攻击策略对指控网络进行攻击,其中蓄意攻击策略选取介数攻击。
[0075] 通过对比分析指控网络的节点和边在遭受不同攻击时作战链路效率及作战链路熵的变化情况,可得如下结论:
[0076] 1)指控网络整体性能随失效节点(或边)比例增加而呈下降趋势,作战链路效率反映了指控网络随着关键路径的破坏而导致传输速率下降;
[0077] 2)节点失效相对边失效对网络抗毁性影响更大,节点受到攻击时,作战链路效率大幅度下降;边受到攻击时,作战链路效率下降相对缓慢,这是因为节点受到攻击后,与其直接相邻的边也会失效。
[0078] 3)蓄意攻击相对于随机攻击对指控网络的破坏性更大,表明了指控网络具有无标度特征,即对蓄意攻击呈脆弱性,对随机攻击呈较强的鲁棒性,需要通过保护网络的关键节点(或边)来提高网络的抗毁能力。
[0079] 附图4、5、6、7、8从信息传输效率角度对比了网络效率和作战链路效率在不同攻击策略时的性能变化趋势,这里的蓄意攻击策略依次选取度攻击策略、介数攻击策略、聚集系数攻击策略和作战链路介数攻击策略。分析指控网络性能时,所有评价指标均归一化。
[0080] 从附图4-附图8中可得如下结论:
[0081] 1)作战链路效率整体下降速度快于网络效率,这是由于作战链路效率只衡量OODA回路的效率,网络效率计算了信息在任意链路上传递的速率,包含了一些无效链路,导致分析指控网络抗毁性会产生误差。
[0082] 2)随机攻击时,作战链路效率相对网络效率下降幅度较快;蓄意攻击时,下降幅度较接近。随机攻击时,由于传感节点与火力打击节点数量比例较大,但重要性不大,对网络效率影响较小,但其会使得一些原本存在的作战链路断裂,使得作战链路效率大大降低;蓄意攻击时,由于指控节点重要性更大,更容易受到攻击,对网络效率和作战链路效率均会产生较大影响。
[0083] 综上,作战链路效率相对于网络效率判定更为合理。
[0084] 附图9是在蓄意攻击策略下,即节点和边受到混合攻击时作战链路效率的三维图。由于仅攻击节点和仅攻击边是攻击类型中的两个极端情况,实际作战中,节点和边以一定概率混合失效,因此分析指控网络节点和边受到混合攻击时的抗毁性更有意义。
[0085] 通过分析节点和边受到混合攻击时网络性能变化趋势可得如下结论:
[0086] 1)作战链路效率随着节点与边的混合失效,均呈现下降趋势;
[0087] 2)节点和边混合失效对网络性能的影响介于节点失效和边失效之间,这是由于混合失效即包含节点失效也包含边失效,而节点失效对网络性能的影响远大于边失效。
[0088] 综上所述可以看出,指控网络受到不同攻击方式时,作战链路效率测度较传统网络效率指标下降的迅速,敏感度高、精准性强,能够更好地反映出指控网络的抗毁性能。
[0089] 以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈